일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- GitHub
- ipad
- LSTM
- pycharm
- E-P1
- CNN
- imread
- 알고리즘
- keras
- dataframe
- install
- pandas
- pip
- synology
- 삼성소프트웨어멤버십
- mean
- Python
- index
- SciPy
- javascript
- Button
- GT-S80
- mariadb
- SPL
- Series
- RNN
- DFS
- Numpy
- Lotto
- Splunk
Archives
- Today
- Total
잠토의 잠망경
[Synology] NAS 보안 방안 본문
Synology NAS의 보안을 강화하기 위해 무엇을 할 수 있습니까? - Synology 지식 센터
kb.synology.com
NAS admin 공격
최근에 admin에 대한 로그인 시도가 엄청 많이 늘어났다.
아래와 같은 상황을 두고보지 못하여 몇가지 조치를 하였는데 위 내용은 Synology에서 제안하는 NAS 보안 강화 방안인다.
가장 효과가 좋은건 DSM port를 변경하는 것이다.
보통 5000, 5001을 사용하는데 이 port가 해커들에게 노출되어 있으므로 접근하는 것으로 파악된다.
5000번을 다른 port로 변경하면되는데 내경우는 변경이 잘안되서(뭔가 문제인지 흠..) 외부 접속 port를 1234(예시)로 하여 http://xxxx.synology.me:1234/ 로 접근하게 하고 내부에서 port forward를 5000으로 하였다.
이렇게 하니 바로 공격이 차단되어 지금은 admin 접속은 눈에 보이지 않는다.
Comments